红队-多层内网环境渗透测试

环境

靶场来自 https://www.freebuf.com/articles/web/349557.html

外网打点

信息收集

先确定靶机ip

1
nmap -sP 192.168.31.0/24

对靶机进行扫描,7001,不多说

getshell

掏出利用工具,存在漏洞

写入一个冰蝎webshell,方便后面操作

内网横向

内网信息收集

可以看到有两个网卡

上线到cs进行内网信息收集

查看域信息

1
net config workstation

上传fscan进一步扫描漏洞,扫描出10.10.20.7存在17010

会话传递

把cs会话传给msf,打17010,新建一个监听器

msf启动监听,payload要一致

新增会话,选择刚刚新建的监听器

msf隧道

添加路由

1
run post/multi/manage/autoroute

此时,msf已经可以访问10.10.20.0网段

这里要注意,使用正向payload

成功打下10.10.20.7

还存在另一个网段

转发上线cs

新建一个转发上线的监听器

生成后门,选择监听器为转发上线监听器

利用msf上传到windows7上

后面都差不多,没啥意思就不继续了